O gerenciamento de acesso privilegiado (PAM) é uma prática de segurança projetada para limitar o risco representado por contas privilegiadas na rede e nos sistemas de uma organização. Contas de administrador, contas de aplicativos e sistemas altamente privilegiadas e outras contas com amplo acesso ou permissões elevadas representam uma ameaça significativa para a organização. Ao aplicar controles de segurança adicionais a essas contas, uma organização gerencia o risco associado a elas.
Na maioria dos casos, o sucesso de um ataque cibernético requer a malware ou agente de ameaça cibernética por trás do ataque para atingir um determinado nível de acesso ou permissões. Por exemplo, um eficaz ransomware O ataque requer acesso a dados valiosos e confidenciais que uma organização provavelmente pagará um resgate significativo para recuperar.
Esta necessidade de permissões e acesso elevados significa que as contas privilegiadas são o alvo principal dos agentes de ameaças cibernéticas. O PAM é essencial porque permite que uma organização diminua a probabilidade de um invasor obter com êxito o acesso necessário sem ser detectado. Além disso, a implementação do PAM é essencial para cumprir regulamentações como o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), o Lei de Portabilidade e Acessibilidade de Seguro Saúde (HIPAA), o Regulamento Geral de Proteção de Dados (GDPR) e leis semelhantes de privacidade de dados cujo objetivo principal é impedir o acesso não autorizado a informações confidenciais.
O PAM é baseado no Princípio do privilégio mínimo, que afirma que os usuários, aplicativos e sistemas devem ter apenas as permissões necessárias para realizar seus trabalhos. Além disso, os usuários com necessidade legítima de acesso privilegiado, como administradores de sistema e de rede, só devem usar essas contas privilegiadas para atividades que exijam esse acesso elevado.
Depois de garantir Acesso de menor privilégio, o PAM se concentra em proteger contas privilegiadas contra acesso não autorizado e possível uso indevido. Isso inclui garantir que essas contas utilizem mecanismos de autenticação fortes e realizar monitoramento contínuo para garantir que os usuários legítimos estejam em conformidade com a política corporativa e não utilizem indevidamente ou abusem de seu elevado nível de acesso.
A implementação do PAM oferece vários benefícios para uma organização, incluindo os seguintes:
Algumas práticas recomendadas para implementar o PAM em uma organização incluem:
À medida que as organizações adotam cada vez mais políticas de trabalho híbridas e remotas e infraestruturas baseadas na nuvem, o acesso remoto seguro torna-se essencial. No entanto, muitas soluções de acesso remoto, como rede privada virtual (VPNs), não possuem suporte integrado para PAM. Isto deixa os sistemas de uma organização vulneráveis à exploração, à medida que os atacantes tiram partido de contas privilegiadas não seguras e não monitorizadas.
Check Point’s Acesso Privado ZTNA implements PAM and SSO, including the ability to integrate with identity providers, built-in management of encryption and authentication keys, and secure credential vaulting. As a ZTNA solution, How Harmony SASE uses granular security controls to allow or block access requests on a case-by-case basis, limits user application visibility based on need-to-know to minimize lateral movement, and offers real-time security monitoring and policy enforcement.
Sinta-se livre para inscreva-se para uma demogratuita of Check Point Harmony SASE to see the security benefits of PAM for yourself.